SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Denis Frati
Phishing Fast & Furious
Phishing Fast & Furious
           Perché il phishing conviene


Il Phishing non è la truffa degli sciocchi!!
Phishing Fast & Furious
Perché il phishing conviene


        Il Phishing è:

        ●
            di semplice attuazione;
        ●
            poco dispendioso;
        ●
            trans-frontaliero;
        ●
            a basso rischio;

        si avvantaggia di:

        ●
            ampio bacino vittime;
        ●
            innumerevoli target;
        ●
            pericolosità sottostimata;
Phishing Fast & Furious
    Di cosa necessita il phisher


Carte di credito anonime, annuali o biennali,
movimenti per 2.500 euro annui, IBAN da 3,99
USD a 19,99 USD (collegabili ad account
PayPal, MoneyBookers/Skrill, Payza, ecc..)
Phishing Fast & Furious
Di cosa necessita il phisher

              Conti correnti offshore
              (in alternativa prestanome per
              carta ricaricabili e/o conti
              correnti)
              -aperti via mail;
              -pagamenti anonimi (Liberty
              Reserve, ecc..)
              -carte di credito e ATM anonime
              -spedizioni via corriere
              -riservatezza e poca
              collaborazione investigativa
Phishing Fast & Furious
Di cosa necessita il phisher

E se serve un documento …
  … non c'è problema!!
Phishing Fast & Furious
Di cosa necessita il phisher

              Kit di phishing:
              l'insieme di pagine html/htm,
              php ed immagini, riproducenti
              quelle dell'ente target.

              <--- li fanno e
                   li vendono
Phishing Fast & Furious
                           Di cosa necessita il phisher
                               parentesi sui Target

Il phishing NON E' solo bancario
Phishing Fast & Furious
                           Di cosa necessita il phisher
                               parentesi sui Target

Il phishing NON E' solo bancario
Phishing Fast & Furious
                           Di cosa necessita il phisher
                               parentesi sui Target

Il phishing NON E' solo bancario
Phishing Fast & Furious
                           Di cosa necessita il phisher
                               parentesi sui Target

… se ne frega dell'home banking (protetto dall'OTP)
Phishing Fast & Furious
                             Di cosa necessita il phisher
                                 parentesi sui Target

… gli bastano le carte di credito
Phishing Fast & Furious
                             Di cosa necessita il phisher
                                 parentesi sui Target

… gli bastano le carte di credito
Phishing Fast & Furious
                                       Di cosa necessita il phisher

Ref.xxxx.2012.117
                                                                  Liste di indirizzi email a cui
Received: from User ([81.208.96.196])
by  hal­9000.zs.cvikov.cz  (IceWarp  9.1.5­7)  with  ASMTP  id 
                                                                  inviare le mail fraudolente.
HLD32818;
Fri, 23 Nov 2012 01:06:18 +0100
From: "Banca popolare xxxxxxxxxxxxxxx"                            Sistema invio mail:
Subject: Servizio Clienti di Banca Popolare xxxxxxxxxxxxxxx.
Date: Fri, 23 Nov 2012 01.08.31 +0100
MIME­Version: 1.0                                                 ●
                                                                      mail sender php;
Content­Type: multipart/mixed;
boundary="­­­­=_NextPart_000_010E_01C2A9A6.42D98264"
                                                                  ●
                                                                      server di posta violati;
X­Priority: 3                                                     ●
                                                                      macchine compromesse;
X­MSMail­Priority: Normal
X­Mailer: Microsoft Outlook Express 6.00.2600.0000
                                                                  ●
                                                                      connessioni wireless
X­MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
Message­Id: <20121123000619.0EAA09C629@smtp.nextra.cz>                aperta;
81.208.96.196 ­­>ip IT fastweb
Phishing Fast & Furious
Di cosa necessita il phisher

                    Spazio di hosting:

                    ●
                        gratuito;
                    ●
                        a pagamento;
                    ●
                        sito violato;
                    ●
                        sulla propria macchina +
                        dns dinamico;
Phishing Fast & Furious
  Se io fossi un phisher …..

  easy live demo




(… forse sarei ricco)
Phishing Fast & Furious
Ma tanto non ci casca più nessuno
              Frode utenti Telepass 21-6-
              2012: 50 cc validi luhn

              Frode utenti Poste Pay 14-
              11-2012: 17 cc validi luhn

              Frode utenti PayPal 15-11-
              2012: 5 cc validi luhn

              Frode Agip/Eni 19-11-2012:
              17 cc validi luhn

              Frode utenti Visa 20-11-
              2012: 23 cc validi luhn

              ecc... ecc... ecc...
Phishing Fast & Furious
    A giochi fatti ...

L'utente:

- si accorge tardi della frode (o non se ne accorge
se sull'account prepagato ha poco denaro);
- quando se ne accorge non la collega ad una
specifica mail;
- sporge denuncia dopo giorni;

Nel frattempo:

- chi si occupa dell'anti-phishing ha segnalato le
pagine fraudolente a gestore/titolare sito/dominio
       … che naturalmente le cancella, senza
sporgere denuncia per il 615 ter. subito
Phishing Fast & Furious
    A giochi fatti ...

Il law enforcement:

- non sempre dispone di personale con
conoscenza del fatto/reato → lacuna informativa;
- il fatto reato viene investigato troppo tardi, le
evidence sono in parte o in toto scomparse;
- le evidence (indirizzi ip, movimenti di denaro)
portano all'estero;

Mancano:
- accordi con il law enforcement stranieri;
- metodiche comuni di acquisizione delle evidence;
- norme comuni per le conservazione ed il rilascio
dei dati;
Phishing Fast & Furious
 A giochi fatti ...

    Assenza:

    - monitoraggio ampio, continuo e
    accentrato;
    - normativa che semplifichi il trattamento
    in indagine unica di singoli casi correlati;
    - valutazione complessiva dei danni riferiti
    ad incidente o entità criminale;
    - fiducia degli istituti bancari nell'azione
    investigativa/giudiziaria;
Phishing Fast & Furious
 A giochi fatti ...

 Conseguenza:

 - scarsa conoscenza dello specifico
 fenomeno criminale nell'Autorità
 Giudiziaria;

 - difficoltà ad avviare azioni investigative
 trans-frontaliere (come avviene per la
 pedo-pornografia);

 Ed in fine … pene irrisorie.
Phishing Fast & Furious
                                  concludendo

Ignoranza della minaccia                    Elevato numero di vittime


Carente cultura sicurezza                   Disponibilità siti/server/host
informatica                                 violati


Ignoranza del fenomeno
criminale

Tempi di reazione eccessivi                 Azione investigativa e
                                            repressiva irrilevante rispetto
Assenza strumenti normativi e               al fenomeno
procedurali comuni tra stati

Carenze normative
Phishing Fast & Furious
  Chi si gode il
    dinero ?
Phishing Fast & Furious
 Question time
Phishing Fast & Furious
d3lab ~ $ whois

       d3lab ~ $ whois denisfrati

       Registrant Info:

             Registrant: denis frati
             Mail address: info@d3lab.net
             Company: D3Lab
             Address: Ivrea (TO) – V. Jervis, 4
             Phone: +39-0125-1963370
             Fax: +39-0125-1963371
             Compeny web site: www.d3lab.net
             Personal web site: www.denisfrati.it

        Expires on..............: never
        Last modified on........: 2012-02-20

Mais conteúdo relacionado

Semelhante a Phishing fast & furious

Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
Vincenzo Calabrò
 
5 online
5 online5 online
5 online
tapisge
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
superpesa
 

Semelhante a Phishing fast & furious (20)

Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Wwc2
Wwc2Wwc2
Wwc2
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlo
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
 
5 online
5 online5 online
5 online
 
Crypto Coinference 2019 - Sicurezza e Privacy nel mondo di Bitcoin.
Crypto Coinference 2019 - Sicurezza e Privacy nel mondo di Bitcoin.Crypto Coinference 2019 - Sicurezza e Privacy nel mondo di Bitcoin.
Crypto Coinference 2019 - Sicurezza e Privacy nel mondo di Bitcoin.
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Le migliori criptovalute per proteggere la privacy
Le migliori criptovalute per proteggere la privacyLe migliori criptovalute per proteggere la privacy
Le migliori criptovalute per proteggere la privacy
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
 
Phishing M11a
Phishing M11aPhishing M11a
Phishing M11a
 

Mais de denis frati

Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàPhishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
denis frati
 
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled ForensicSe il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
denis frati
 

Mais de denis frati (11)

Slide chivari 20130517
Slide chivari 20130517Slide chivari 20130517
Slide chivari 20130517
 
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàPhishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishing
 
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled ForensicSe il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomeno
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
CAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsCAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensics
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cugini
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
 

Phishing fast & furious

  • 2. Phishing Fast & Furious Perché il phishing conviene Il Phishing non è la truffa degli sciocchi!!
  • 3. Phishing Fast & Furious Perché il phishing conviene Il Phishing è: ● di semplice attuazione; ● poco dispendioso; ● trans-frontaliero; ● a basso rischio; si avvantaggia di: ● ampio bacino vittime; ● innumerevoli target; ● pericolosità sottostimata;
  • 4. Phishing Fast & Furious Di cosa necessita il phisher Carte di credito anonime, annuali o biennali, movimenti per 2.500 euro annui, IBAN da 3,99 USD a 19,99 USD (collegabili ad account PayPal, MoneyBookers/Skrill, Payza, ecc..)
  • 5. Phishing Fast & Furious Di cosa necessita il phisher Conti correnti offshore (in alternativa prestanome per carta ricaricabili e/o conti correnti) -aperti via mail; -pagamenti anonimi (Liberty Reserve, ecc..) -carte di credito e ATM anonime -spedizioni via corriere -riservatezza e poca collaborazione investigativa
  • 6. Phishing Fast & Furious Di cosa necessita il phisher E se serve un documento … … non c'è problema!!
  • 7. Phishing Fast & Furious Di cosa necessita il phisher Kit di phishing: l'insieme di pagine html/htm, php ed immagini, riproducenti quelle dell'ente target. <--- li fanno e li vendono
  • 8. Phishing Fast & Furious Di cosa necessita il phisher parentesi sui Target Il phishing NON E' solo bancario
  • 9. Phishing Fast & Furious Di cosa necessita il phisher parentesi sui Target Il phishing NON E' solo bancario
  • 10. Phishing Fast & Furious Di cosa necessita il phisher parentesi sui Target Il phishing NON E' solo bancario
  • 11. Phishing Fast & Furious Di cosa necessita il phisher parentesi sui Target … se ne frega dell'home banking (protetto dall'OTP)
  • 12. Phishing Fast & Furious Di cosa necessita il phisher parentesi sui Target … gli bastano le carte di credito
  • 13. Phishing Fast & Furious Di cosa necessita il phisher parentesi sui Target … gli bastano le carte di credito
  • 14. Phishing Fast & Furious Di cosa necessita il phisher Ref.xxxx.2012.117 Liste di indirizzi email a cui Received: from User ([81.208.96.196]) by  hal­9000.zs.cvikov.cz  (IceWarp  9.1.5­7)  with  ASMTP  id  inviare le mail fraudolente. HLD32818; Fri, 23 Nov 2012 01:06:18 +0100 From: "Banca popolare xxxxxxxxxxxxxxx" Sistema invio mail: Subject: Servizio Clienti di Banca Popolare xxxxxxxxxxxxxxx. Date: Fri, 23 Nov 2012 01.08.31 +0100 MIME­Version: 1.0 ● mail sender php; Content­Type: multipart/mixed; boundary="­­­­=_NextPart_000_010E_01C2A9A6.42D98264" ● server di posta violati; X­Priority: 3 ● macchine compromesse; X­MSMail­Priority: Normal X­Mailer: Microsoft Outlook Express 6.00.2600.0000 ● connessioni wireless X­MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000 Message­Id: <20121123000619.0EAA09C629@smtp.nextra.cz> aperta; 81.208.96.196 ­­>ip IT fastweb
  • 15. Phishing Fast & Furious Di cosa necessita il phisher Spazio di hosting: ● gratuito; ● a pagamento; ● sito violato; ● sulla propria macchina + dns dinamico;
  • 16. Phishing Fast & Furious Se io fossi un phisher ….. easy live demo (… forse sarei ricco)
  • 17. Phishing Fast & Furious Ma tanto non ci casca più nessuno Frode utenti Telepass 21-6- 2012: 50 cc validi luhn Frode utenti Poste Pay 14- 11-2012: 17 cc validi luhn Frode utenti PayPal 15-11- 2012: 5 cc validi luhn Frode Agip/Eni 19-11-2012: 17 cc validi luhn Frode utenti Visa 20-11- 2012: 23 cc validi luhn ecc... ecc... ecc...
  • 18. Phishing Fast & Furious A giochi fatti ... L'utente: - si accorge tardi della frode (o non se ne accorge se sull'account prepagato ha poco denaro); - quando se ne accorge non la collega ad una specifica mail; - sporge denuncia dopo giorni; Nel frattempo: - chi si occupa dell'anti-phishing ha segnalato le pagine fraudolente a gestore/titolare sito/dominio … che naturalmente le cancella, senza sporgere denuncia per il 615 ter. subito
  • 19. Phishing Fast & Furious A giochi fatti ... Il law enforcement: - non sempre dispone di personale con conoscenza del fatto/reato → lacuna informativa; - il fatto reato viene investigato troppo tardi, le evidence sono in parte o in toto scomparse; - le evidence (indirizzi ip, movimenti di denaro) portano all'estero; Mancano: - accordi con il law enforcement stranieri; - metodiche comuni di acquisizione delle evidence; - norme comuni per le conservazione ed il rilascio dei dati;
  • 20. Phishing Fast & Furious A giochi fatti ... Assenza: - monitoraggio ampio, continuo e accentrato; - normativa che semplifichi il trattamento in indagine unica di singoli casi correlati; - valutazione complessiva dei danni riferiti ad incidente o entità criminale; - fiducia degli istituti bancari nell'azione investigativa/giudiziaria;
  • 21. Phishing Fast & Furious A giochi fatti ... Conseguenza: - scarsa conoscenza dello specifico fenomeno criminale nell'Autorità Giudiziaria; - difficoltà ad avviare azioni investigative trans-frontaliere (come avviene per la pedo-pornografia); Ed in fine … pene irrisorie.
  • 22. Phishing Fast & Furious concludendo Ignoranza della minaccia Elevato numero di vittime Carente cultura sicurezza Disponibilità siti/server/host informatica violati Ignoranza del fenomeno criminale Tempi di reazione eccessivi Azione investigativa e repressiva irrilevante rispetto Assenza strumenti normativi e al fenomeno procedurali comuni tra stati Carenze normative
  • 23. Phishing Fast & Furious Chi si gode il dinero ?
  • 24. Phishing Fast & Furious Question time
  • 25. Phishing Fast & Furious d3lab ~ $ whois d3lab ~ $ whois denisfrati Registrant Info: Registrant: denis frati Mail address: info@d3lab.net Company: D3Lab Address: Ivrea (TO) – V. Jervis, 4 Phone: +39-0125-1963370 Fax: +39-0125-1963371 Compeny web site: www.d3lab.net Personal web site: www.denisfrati.it Expires on..............: never Last modified on........: 2012-02-20